서론 신용카드(Credit Card)란 개인의 신용를 담보로 이를 소지한 회원이 지정된 가맹점으로부터 상품이나 용역을 현금의 즉시 지불없이 신용공여 기간동안 외상구입할수 있는 증표로써 현금이나 수표와 같이 일종의 지급결제수단의 역할을 합니다. 신용카드처럼 지급결제 수단으로 이용되고 있는 카드로는 직불카드, 체크카드,선불카드 등이 있습니다. * 우리나라의 여신전문금융업법 제 2조 3호에서는 '신용카드라 함은 이를 제시함으로써 반복하여 신용카드 가맹점에서 물품의구입 또는 용역의 제공받거나 재정경제부령이 정하는 사항을 결제할 수 있는 증표로써 신용카드업자가 발행한 것을 말한다'고 정의하고 있습니다. 신용카드는 그 편의성만큼이나 언제든지 다른 사람에 의해 부정 사용될 위험성이 매우 높다. 당초 기업의 이윤추구 ..
전체 글
memo[PDF] LED-it-GO: Leaking (A Lot of) Data from Air-Gapped Computers via the (Small) Hard Drive LED | Semantic Scholar [PDF] LED-it-GO: Leaking (A Lot of) Data from Air-Gapped Computers via the (Small) Hard Drive LED | Semantic Scholar A method that allows attackers to covertly leak data from isolated, air-gapped computers via the hard disk drive (HDD) activity LED, and shows that sensitive data c..
제1장 개 요 사이버보안 및 사기는 여전히 최고의 전 세계적인 위협이다. 위협 행위자의 공격은 점점 정교함은 더해가고 있으며, 대량 데이터 누출은 다반사가 되었고, 지능형 지속 위협(Advance Persistent Threat, APT)을 통하여 거의 모든 사람이 목표가 될 수 있으며, ‘사물 인터넷’ 유비쿼터스 ‘스마트’ 장치가 디도스(DDoS) 무기로 사용될 수 있다. 금융업계 내에서 이러한 위협 행위자는 정교한 사이버보안 공격 위협을 가하고 있다. 해당 보고서는 SWIFT 사의 거버넌스 모델 확립, 사이버보안 리스크 관리 프레임워크 수립, 사이버보안 조치 채택, 인증 데이터 통합 등을 설명하고자 한다. 제2장 거버넌스 모델 수립 사이버보안 리스크 운영, 재무 및 규제 리스트와 같은 다른 유형의 리..
제1장 서 론 제1장 개 요 시장조사기관 가트너에 따르면 2020년에는 사업적 부가가치의 연간성장률이 120%에 이르고, 2030년에는 사업적 부가가치가 약 3조 달러를 초과할 것으로 예측되고 있다. 블록체인 기술은 신뢰성 및 안정성을 바탕으로 현재 금융, 유통, 물류, 제조, 공공 서비스 등 다양한 분야에 적용되고 있으며, 데이터의 보안성 및 신뢰성이 보증되어야 하는 보험, 가상화폐, 개인인증, 유통 등의 분야를 중심으로 블록체인 활용이 확대되고 있는 상황이다. 4차 산업혁명의 핵심기술인 블록체인이 다양한 영역에서 적용 범위를 계속 확장해 가고 있다. 노원구와 김포시, 성남시 등에서는 지역화폐로, 서울시와 하나은행 등에서는 신원인증에, 중앙선거관리위원회와 서울대학교 등에서는 투표에, 세계경제포럼과 제주..
제1장 서 론 제1절 연구의 목적 1. 연구의 범위 현재 대부분의 기업에서 약 90% 이상의 문서와 데이터는 전자적인 형태로 생성되어 사용 및 저장되고 있다. 이러한 전자정보(Electronically Stored Information, 이하 ESI)는 데이터, 정보의 폭발적인 증가와 저장 장치 기술을 발전으로 지속적으로 성장해 왔다. 이렇듯 대부분의 정보들이 ESI의 형태로 존재하다 보니 사이버포렌식과 이디스커버리(E-Discovery)라는 말은 동일한 내용으로 사용되고 있다. 분명 서로 다른 영역이지만 둘다 ESI를 생성하고 저장하는 장비들을 분석·조사하는 등 기술적인 부분의 상당부분을 공유하고 있으며 높은 연계성을 보여주고 있기 때문이다. 하지만 두 분야는 활용되는 목적과 요구되는 전문성에는 차이가..
1. OSI 보안 구조 (1) 기본 개념(ITU-T 권고안 X.800, OSI) 관리자가 효과적으로 보안 문제를 조직화할 수 있는 유용한 방법을 제공한다. 1) 보안 공격(Security Attack) 기관이 소유한 정보의 안전성을 침해하는 제반 행위이다. 2) 보안 메커니즘(Security Mechanism) 보안 공격에 대한 예방통제, 탐지 통제를 수행하는 절차이다. 3) 보안 서비스(Security Service) 보안 공격에 대응하기 위한 것이며 하나 이상의 보안 메커니즘을 사용하여 서비스 제공한다. 2. 소극적 공격과 적극적 공격 1) 소극적 공격(Passive Attack) 시스템 자원에는 영향을 끼치지 않는 공격이다. (스누핑, 트래픽 분석) 공격자의 목표는 단지 정보를 얻는 것이다. 탐지보..
1. 정보보호 관리의 개념 정보는 기업이나 공공기관의 중요한 자산 중 하나로서 기업이나 조직의 전략과 목적을 달성하는데 필요한 요소 정보가 의도하지 않은 비인가자에게 노출되거나 탈취당하지 않도록 관리 1) 정보보호 관리와 대책 정보보호 관리는 기술적, 물리적, 관리적 보호대책으로 구분하여 아래와 같이 계층적으로 표현한다. (1) 기술적 보호대책 1. 정보 시스템, 통신망, 정보를 보호하기 위한 가장 기본적인 대책 2. 접근통제, 암호기술, 백업 체계, 정보시스템 자체에 보안성이 강화된 시스템 소프트웨어를 사용하는 등의 대책이 포함 (2) 물리적 보호대책 1. 화재나 지진 태풍과 같은 자연재해로부터 정보시설을 보호하기 위한 대책 2. 전쟁으로 또는 기타 파괴로부터 정보시스템을 보호하기 위한 출입통제, 시건..
1. 디지털 포렌식의 의의 전통적으로 디지털 포렌식이라는 개념은 법의학 분야에서 주로 사용되었다. 지문, 머리카락, DNA 감식 등 분야에 사용되던 디지털 포렌식은 최근 다양한 정보기기들의 활용으로 물리적 형태의 증거 뿐만 아니라, 특수매체에 저장된 전자적 증거(Electronic Evidence)를 다루는 분야에도 포렌식이라는 용어가 확장되어 사용되고 있다. 전자적 증거란 흔히 「컴퓨터 시스템 또는 그와 유사한 장치에 의해 전자적으로 생성되고 저장되어 전송되는 일체의 증거」 라고 한다. 이러한 전자적 증거는 문서, 도화, 사진, 녹음, 동영상 등 다양한 형태로 존재하는 것이어서 전자적 증거(Digital Evidence), 컴퓨터 증거(Computer Evidence), 전자기록(Electronic E..
1. 정보보호 거버넌스의 배경 정보보호 거버넌스는 기업의 전략과 목표에 기초를 두고 있으며 탄생 배경은 아래와 같다. 정보보호에 대한 투자가 현업부서의 목적과 부합해야 한다는 요구가 증대되고 있음 정보 기술이 기업의 핵심 요소로 자리 잡으면서 가시성에 대하여 이사회와 경영진의 요구가 증대되고 있음 이사회 및 경영진이 회사의 위험이 적절한 수준으로 관리되고 있음을 감독할 수 있는 메커니즘을 제공해야 함 2. 정보보호 거버넌스의 목적 정보보호 거버넌스는 아래와 같은 활동이 적절하게 이루어지고 있는지 보장하는 것을 목적으로 하고 있다. 위험이 적절한 수준으로 감소하여야 함 정보보호 투자가 적절한 방향으로 이루어지고 있음 보증해야 함 정보보호 프로그램의 효과성과 가시성을 경영진에게 제공해야 함 3. ITGI(I..
Security Onion 설치 및 기본 사용법이 선행되어 있어야 함 출처 : https://koromoon.blogspot.com/2020/09/security-onion.html VMware 환경에서 Snort 룰 탐지 테스트 하기 - 웹 접속 : http://10.10.10.10:9999/base/base_main.php 1. Snort 룰 저장하기 - Vmware ( Snort of Windows 7 x64) 내 user.rules 파일 수정 -> 파일 위치 : C:\Snort\rules\user.rules // notepadd++에 실행되어 있음 2. Snort 실행 - cmd 창에서 아래 명령어 실행 - 룰 수정할때 마다 snort 프로세스를 재시작 해야한다. - 실행되어 있다면 Ctrl + ..